Требования к документированию. Можно выделить три группы требований к докумен­тированию системы защиты информации: прото­колирование

Можно выделить три группы требований к докумен­тированию системы защиты информации: прото­колирование, тестирование программ и обработка уг­роз.

При разработке системы протоколирования следу­ет учитывать следующие специфические требования:

 необходимость записей всех движений защищаемых данных;

 возможность воссоздания при необходимости рет­роспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание со­стояний программы и окружающей среды;

 накопление статистики по протоколам использова­ния информации в системе.

Существенной особенностью тестирования про­грамм системы защиты информации должно быть на­личие специальной программы генерации ложных ад­ресов, несанкционированных попыток доступа к данным, моделирования сбойных ситуаций и других специфических свойств. При тестировании системы защиты информации необходимо также обратить вни­мание на тщательную проверку таблиц безопасности, системы паролей и программ доступа.

Система защиты информации должна иметь спе­циальное программное обеспечение обработки угроз, включающее:

 регистрацию событий в системном журнале, защи­щенном от попыток изменения со стороны программ пользователей;

 использование собранных сведений для анализа качественного решения проблемы защиты информации и разработки мероприятий по ее совершенствованию.

Перечисленные требования и мероприятия по обеспечению сохранности информации показывают, что она связана с решением серьезных математических и технических проблем. Задача защиты информации в ИС обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранящейся в системе.

Криптографические модели защиты информации

Основные сведения о криптографии. Подсистема криптографической защиты

Основные понятия

Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология разделяется на два на­правления – криптографию и криптоанализ.

Криптография – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность. Напомним, что под кон­фиденциальностью понимают невозможность получения информа­ции из преобразованного массива без знания дополнительной ин­формации. Аутентичность информации состоит в подлинности ав­торства и целостности. Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Существует ряд смежных, но не входящих в криптологию отрас­лей знания. Так, обеспечением скрытности информации в информа­ционных массивах занимается стеганография. Обеспечение целост­ности информации в условиях случайного воздействия находится в ведении теории помехоустойчивого кодирования. Наконец, существуют математические методы сжатия информации.

Современная криптография включает в себя четыре крупных раздела:

1) симметричные криптосистемы;

2) криптосистемы с открытым ключом;

3) системы электронной подписи;

4) управление ключами.

Основные направления использования криптографических мето­дов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности переда­ваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

В качестве информации, подлежащей шифрованию и расшифро­ванию, а также электронной подписи будут рассматриваться текс­ты, построенные на некотором алфавите.

Алфавит – конечное множество используемых для кодирования информации знаков.

Текст – упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

 алфавит Z33 – 32 буквы русского алфавита (исключая “ё”) и пробел;

 алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

 двоичный алфавит – Z2 = {0,1};

 восьмеричный или шестнадцатеричный алфавиты.

Зашифрование – процесс преобразования открытых данных в за­шифрованные при помощи шифра. Вместо термина “открытые данные” часто употребляются тер­мины “открытый текст” и “исходный текст”, а вместо термина “зашифрован­ные данные” – “шифрованный текст”.

Расшифрование – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа. В некоторых отечественных источниках отдельно выделяют термин дешифрование, подразумевая под этим восстановление ис­ходного текста на основе шифрованного без знания ключа, т.е. ме­тодами криптоанализа. В дальнейшем будем считать расшифрование и дешифрование синонимами.

Под шифрованием понимается процесс зашифрования или рас­шифрования. Также термин “шифрование” (в узком смысле) использу­ется как синоним зашифрования. Однако неверно в качестве синони­ма шифрования использовать термин “кодирование” (а вместо шифра – код), так как под кодированием обычно понимают представление информации в виде знаков (букв алфавита).

Криптографическая система, или шифр, представляет собой семейство Т обратимых преобразований открытого текста в шифро­ванный. Члены этого семейства индексируются или обозначаются символом k; параметр k обычно называется ключом. Преобразование Тkопределяется соответствующим алгоритмом и значением ключа k.

Ключ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства. Секретность ключа должна обеспе­чивать невозможность восстановления исходного текста по шифрованному.

Пространство ключей К – набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Следует отличать понятия “ключ” и “пароль”. Пароль также является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для идентификации субъектов.

Криптосистемы подразделяются на симметричные и асиммет­ричные (или с открытым (публичным) ключом). В симметричных криптосистемах для зашифрования и расшиф­рования используется один и тот же ключ. В системах с открытым ключом используются два ключа – от­крытый (публичный) и закрытый (секретный), которые математи­чески связаны друг с другом. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины “распределение ключей” и “управление ключами” отно­сятся к процессам системы обработки информации, содержанием ко­торых является выработка и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Наши рекомендации